Содержание
- 2. Цель проекта: обратить внимание на уязвимости «умных» устройств и дать рекомендации производителям по защите их продукции
- 3. Что такое интернет вещей (IoT)?
- 4. Основные виды IoT устройств
- 5. Мини ПК - Raspberry PI Характеристики: 64-битный четырехъядерный ARMv8 Cortex-A72 процессор с тактовой частотой 1.5 ГГц
- 6. Проблемы безопасности IoT и их актуальность Географическое распределение источников атак и их процентное соотношение (Dr.WEB)
- 7. Какие IoT устройства чаще всего подвергаются атакам? Статистка из исследований компаний Dr.Web и Kaspersky
- 8. Какие уязвимости самые распространённые в IoT? Слабые, предсказуемые и жестко закодированные пароли Небезопасные сетевые подключения Небезопасные
- 9. Вирусы, атакующие IoT устройства Согласно полученной ханипотами статистике, самые активный вирус — ботнет Linux.Mirai, который занимает
- 10. Панель управления заражёнными устройствами в ботнете Mirai Ботнет Mirai (Linux.Mirai.XXXX) Linux.Mirai — один из самых крупных
- 11. Как хакеры могут вручную искать и атаковать IoT устройства? Пример поиска вебкамер через поисковик Shodan Сканирование
- 12. Реальные инциденты связанные с IoT Атака на университетскую сеть умных вещей В 2017 году фирма Verizon
- 13. Ответственность за неправомерный доступ к компьютерной информации в том числе и IoT в РФ Статья 272
- 14. В Испании арестованы создатели ботнета FluBot
- 15. Виртуальная лаборатория HackTheBox HackTheBox — это виртуальная лаборатория предназначенная для исследования уязвимостей, атак и практики тестирования
- 16. Omni — Windows IoT Core Omni — это виртуальная машина из лаборатории HackTheBox управляемая ОС Windows
- 17. Сканирование цели Сканируем открытые порты: Получаем подробную информацию об открытых портах: Заходим на веб сервер через
- 18. Поиск и эксплуатирование уязвимостей Гуглим, что за сервис Видим, что это сервис ОС Windows IoT Core
- 19. Разведка внутри системы и повышение привилегий Ищем различные файлы и находим интересный BAT скрипт: Посмотрим содержимое
- 20. Итоги Причиной первоначального проникновения послужила устаревшая версия ОС, в которой была уязвимость. Причиной повышения привилегий стала
- 21. Какие меры защиты IoT устройств используются сейчас и почему их недостаточно?
- 22. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Сертификация IoT-устройств Заставить производителей пересмотреть свое отношение
- 23. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Использование современного и безопасного легковесного шифрования (NASH)
- 25. Скачать презентацию






















История ЭВМ
Правила расположения рук на клавиатуре
История информатики. Носители информации
Операционная система. Файловая система
Общая Характеристика Табличного Процессора
Печатать ПРЕЗЕНТАЦИЯ
Регистрация событий информационной безопасности
Онлайн радиостанция Есть только миг на 101.ру
Linguagens de programação esotérica
Программное обеспечение персонального компьютера. Операционная система
Проекты FMCG 2020
Логические основы ЭВМ
Методические аспекты эволюции информационных технологий. NBICS-конвергенция
Ивент по Batman: miniature game
Векторная графика. Состав и области применения
Аппаратная реализация компьютера
Иконография. Детство – какое оно
Преобразование библиотеки
Безопасный интернет
Инструкция по работе с программой start UP 2.0
Персональный сайт педагога, как информационно-образовательная среда
Моделирование многомерных пространств
Действия с файлами и каталогами
Web-конструирование. Инструменты создания HTML-сайтов. Текстовый редактор
Игра про слоненка Денди
Моделирование. Информационный процесс
Язык и информация. Алфавит, буква, слово в языке. Кодирование
Многообразие внешних устройств, подключаемых к компьютеру